- •Оглавление
- •Введение
- •Компьютер глазами хакера
- •Правило использования
- •Кто такие хакеры?
- •Как стать хакером?
- •Пользуйтесь собственным умом
- •Предыстория
- •Глава 1. Интересные настройки Windows
- •1.1. Internet Explorer
- •1.1.1. Убить нельзя, помиловать
- •1.1.2. Количество потоков для скачивания
- •1.2. Windows 7
- •1.2.1. Окно входа в систему
- •1.2.2. Рабочий стол
- •2.1. Ресурсы Windows
- •2.2. Программа Restorator
- •2.2.1. Редактирование меню
- •2.2.2. Редактирование диалоговых окон
- •Значки
- •Надписи
- •Кнопки
- •Косметика
- •2.2.3. Редактирование строк и акселераторов
- •2.2.4. Редактирование изображений
- •2.3. Темы Windows
- •2.4. Оболочка
- •2.4.2. Картинки
- •2.4.3. Меню
- •2.4.4. Dialog
- •2.4.5. String
- •2.4.6. Icon
- •2.5. Памятка
- •3.1. Шутки с мышью
- •3.2. Железные шутки
- •3.2.1. Смерть видео
- •3.2.2. ATX — не защита
- •3.2.3. Чуть отключим
- •3.2.4. Монитор
- •3.2.5. Турбовентилятор
- •3.2.6. Суперскотч
- •3.2.7. Мультикнопочник
- •3.3. Сетевые шутки
- •3.4. Софт-шутки
- •3.4.1. Искусственное зависание
- •3.4.2. Ярлыки
- •3.4.3. Мусор на рабочем столе
- •3.4.4. Смерть Windows 9x
- •3.4.5. Бутафория
- •3.4.6. Запланируй это
- •3.5. Шутейские ресурсы
- •3.5.1. Windows Total Commander
- •3.5.2. Темы Windows
- •Диалоговые окна
- •Итог
- •3.6. Полное управление
- •3.7. Программные шутки
- •3.8. Шутки читателей
- •3.9. Мораль
- •4.1. Как не заразиться вирусами
- •4.1.1. Как работают вирусы
- •4.1.2. Эвристический анализ
- •4.1.3. Как же предохраняться?
- •Используйте нераспространенные программы
- •Регулярно обновляйте программы
- •Доверяй, но проверяй
- •Вложения
- •Сомнительные сайты
- •Взломанные сайты
- •Мой e-mail — моя крепость
- •Фальшивый URL-адрес
- •4.1.4. "И тебя вылечат, и меня..."
- •Корень системного диска
- •Автозагрузка
- •Сервисы
- •Смена параметров
- •4.1.5. Защита ОС
- •4.2. Полный доступ к системе
- •4.3. Виагра для BIOS
- •4.3.1. Оптимизация системы
- •4.3.2. Быстрая загрузка
- •4.3.3. Определение дисков
- •4.3.4. Быстрая память
- •4.3.5. Тотальный разгон BIOS
- •4.4. Разгон железа
- •4.5. Разгон видеокарты
- •4.6. Оптимизация Windows
- •4.6.1. Готовь сани летом
- •4.6.2. Службы Windows
- •4.6.3. Удаление ненужного
- •4.6.4. Автозагрузка
- •4.6.5. Дамп памяти
- •4.6.6. Красоты
- •4.6.7. Лишние копии
- •4.6.8. Форсирование выключения
- •4.7. Защита от вторжения
- •4.7.1. Вирусы и трояны
- •4.7.2. Оптимизация
- •4.7.3. Сложные пароли
- •4.7.4. Пароли по умолчанию
- •4.7.5. Обновления
- •4.7.6. Открытые ресурсы
- •4.7.7. Закройте ворота
- •4.7.8. Настройки
- •4.7.9. Невидимость
- •4.7.10. Мнимая защита BIOS
- •4.7.11. Шифрование
- •4.7.12. Учетные записи
- •4.7.13. Физический доступ
- •4.8. Восстановление утерянных данных
- •4.8.1. Как удаляются файлы
- •4.8.2. Полное удаление
- •4.8.3. Утилиты восстановления данных
- •EasyRecovery
- •File Recovery
- •4.8.4. Восстановление данных с носителей
- •4.9. Реанимация
- •4.9.1. Вентиляторы
- •4.9.2. CD- и DVD-диски
- •4.9.3. CD-приводы
- •Чистка после взрыва
- •Чистка линзы
- •4.9.4. Жесткие диски
- •4.10. Взлом программ
- •4.10.1. Почему ломают?
- •4.10.2. Срок службы
- •4.10.3. Накручивание счетчика
- •4.10.4. Полный взлом
- •4.10.5. Сложный взлом
- •5.1. Форсирование Интернета
- •5.1.1. Форсирование протокола
- •5.1.2. Форсирование DNS
- •5.1.3. Локальное кэширование
- •5.1.4. Только то, что надо
- •5.1.5. Качать, не перекачать
- •5.2. Накрутка голосования
- •5.2.1. Вариант накрутки № 1
- •5.2.2. Вариант накрутки № 2
- •5.2.3. Вариант накрутки № 3
- •5.2.4. Вариант накрутки № 4
- •5.3. Социальная инженерия
- •5.3.1. Как он хорош
- •5.3.2. Смена пароля
- •5.3.3. Я забыл
- •5.3.4. Я свой
- •5.3.5. Новенький и глупенький
- •5.3.6. Эффективность социальной инженерии
- •5.4. Анонимность в сети
- •5.4.1. Прокси-серверы
- •5.4.2. Цепочка прокси-серверов
- •5.4.3. Готовые сервисы
- •5.4.4. Расскажи-ка, где была
- •5.4.5. Анонимность в локальной сети
- •5.4.6. Обход анонимности
- •5.5. Анонимная почта
- •5.5.1. Подделка отправителя
- •5.5.2. Подделка текста сообщения
- •5.5.3. Служебная информация
- •5.6. Безопасность в сети
- •5.6.1. Закройте лишние двери
- •5.6.2. Хранение паролей
- •5.6.3. BugTraq
- •5.6.4. Брандмауэр
- •5.6.5. Сетевой экран — не панацея
- •5.6.6. Сетевой экран как панацея
- •5.6.7. Виртуальная частная сеть
- •5.6.8. Интернет — это зло
- •5.6.9. Внутренний взлом
- •5.7. Сканирование открытых ресурсов
- •5.8. Атаки хакеров
- •5.8.1. Исследования
- •Определение ОС
- •Используем скрипты
- •Автоматизация
- •5.8.2. Взлом WWW-сервера
- •Взлом WWW через поисковик
- •Поиск индексированных секретов
- •Поиск уязвимых сайтов
- •5.8.3. Серп и молот
- •5.8.4. Локальная сеть
- •Прослушивание трафика
- •Подставной адрес
- •Фиктивный сервер
- •5.8.5. Троян
- •5.8.6. Denial of Service
- •Distributed Denial Of Service
- •5.8.7. Взлом паролей
- •Конкретный пользователь
- •5.8.8. Взлом не зависит от ОС
- •5.8.9. Резюме
- •5.9. Как скрываются хакеры
- •5.9.1. На долгий срок
- •5.9.2. Коротко и ясно
- •5.9.3. Скрываться бесполезно
- •5.10. Произошло вторжение
- •5.10.1. Резервирование и восстановление
- •Список литературы
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|||||
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
d |
|
|||||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
t |
|
|||
|
14P |
|
|
|
|
|
|
|
i |
|
P |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
Введение |
||||||||||||
|
D |
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
to BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
wхакеры обладают хорошим чувством юмора, и он поневоле ищет своегоwвоплоще- |
|||||||||||||||||||||
w Click |
|
воn |
|
|
|
m |
w Click |
|
|
|
|
|
m |
||||||||
|
нияdf |
|
|
всем. Я советую шутить с помощью безобидных программ, потомуdf |
nчто |
||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|||
|
|
|
|
-xcha |
|
e |
|
|
|
|
|
-x cha |
e |
|
|||||||
|
юмор должен быть здоровым. |
|
|
|
|
|
|
|
|
|
|
Пользуйтесь собственным умом
Читать чужие идеи и мысли очень хорошо и полезно, потому что, изучая опыт других людей, можно узнать много нового. Но с другой стороны, не стоит принимать все на веру без самостоятельного анализа. Даже эту книгу нужно профильтровать через собственный мозг, потому что я где-то могу ошибаться или заблуждаться.
Вы также должны понимать необходимость использования различных технологий. Я по образованию экономист-менеджер и 6 лет проучился в институте по этой специальности. Но даже до этого я знал, что заказчик всегда прав. Почему-то в компьютерной области стараются избавиться от этого понятия. Например, Microsoft пытается заставить программистов писать определенные программы, не объясняя, зачем это нужно пользователям. Многие тупо следуют этим рекомендациям и не задумываются о необходимости того, что они делают.
Тут же приведу простейший пример. Совсем недавно все программисты вставляли в свои продукты поддержку XML, и при этом никто из них не задумывается о целесообразности этого. А ведь не всем пользователям этот формат нужен, и не во всех программах он востребован. Следование рекомендациям не означает правильность действий, потому что заказчик — не Билл Гейтс, а ваш потребитель. Поэтому надо всегда делать то, что требуется конечному пользователю. А если заказчику не нужен XML, то не надо и внедрять его поддержку в программу.
Сейчас нас зомбируют с экранов телевизоров и интернет-сайтов облачными технологиями и тучами. А оно вам нужно? Придумали какие-то красивые слова, а все это как было клиент-серверной технологией, так и осталось. Если нужны интернетвычисления, то используйте интернет-серверы, а как вы их назовете — облако, туча или мясорубка, клиенту все равно. Не обязательно задействовать сложные системы, которые строят Amazon и Microsoft, когда нужен всего лишь веб-сайт или небольшой веб-сервис.
Я рекомендую не обращать особого внимания на корпорацию Microsoft (хотя некоторые ее разработки гениальны), потому что считаю определенные ее действия тормозом прогресса. И это тоже можно доказать на примере. Сколько технологий доступа к данным придумала Microsoft? Просто диву даешься: DAO, RDO, ODBC, ADO, ADO.NET, и это еще не полный список. Корпорация Microsoft регулярно выкидывает на рынок что-то новое, но при этом сама этим не пользуется. При появлении новой технологии все программисты кидаются переделывать свои программы под новоиспеченный стандарт и в результате тратят громадные ресурсы на постоянные переделки. Таким образом, конкуренты сильно отстают, а Microsoft движется вперед, потому что не следует своим собственным рекомендациям и ничего не переделывает. Если программа при создании использовала для доступа к данным DAO, то можно спокойно оставить ее работать через DAO, а не переделывать на
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
|
|
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
|
i |
|
ВведениеP |
r |
D |
|
|
|
|
|
|
15 |
|||||||||||||
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wADO, потому что пользователю все равно, каким образом программа получает дан- |
||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
m |
|
|
n |
|
|
|
m |
||||||||
ныеdf |
изnбазы, главное, чтобы данные были вовремя и качественно. |
w |
|
df |
|
|
|
|
o |
|
||||||||||||
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
|
e |
|
Могу привести более яркий пример — интерфейс. В программах, входящих в пакет MS Office, постоянно меняется интерфейс, и при этом всем говорят, что именно он самый удобный для пользователя и именно за ним будущее. Все бегут переводить свои программы на новый внешний вид меню и панелей, а тот же Internet Explorer и многие другие программы выглядят, как 10 лет назад, в них практически ничего не меняется. Microsoft не тратит на это время, а конкуренты месяцами переписывают множество строчек кода.
Да, следование моде придает вашим программам эффектность, но при этом вы должны суметь сохранить индивидуальность.
Компания Microsoft постоянно что-то переписывает и переделывает в спецификациях, но при этом сама очень сильно топчется на месте и программы меняет только по мере необходимости. В этом смысле Apple поступила мудрее и постоянно движется вперед. Если на настольных системах яблочный гигант пока отстает, но на мобильном рынке он с большим отрывом обошел Microsoft и заставил конкурента шагнуть не то, что на шаг назад, а отступить к самому началу. Мобильная платформа MS была практически полностью переписана и запущена с нуля под новым именем Windows Phone без совместимости с предыдущей платформой Windows Mobile.
Возможно, сложилось впечатление, что я противник Microsoft, но это не так. Мне очень нравятся некоторые ее продукты, например Windows, Office, C#, Visual Studio или MS SQL Server, но я не всегда согласен с ее методами борьбы с конкурентами. Это жестокий бизнес, но не до такой же степени.
Программисты и хакеры навязывают другим свое мнение о любимом языке программирования, как о единственно приемлемом, обычно добиваясь успеха, потому что заказчик часто не разбирается в программировании. На самом же деле заказчику все равно, на каком языке вы напишете программу, его интересуют только сроки и качество.
Если я могу обеспечить минимальные сроки написания приложения, сохраняя хорошее качество, работая на Borland Delphi, то я буду использовать его. Такое же качество на C++ я (да и любой другой программист) смогу обеспечить только в значительно большие сроки. Правда сейчас я нашел для себя другой язык программирования, который мне больше подходит — C#, и с его помощью я пишу свои нынешние проекты.
Вот когда заказчик требует минимальный размер или наивысшую скорость работы программы, тогда я берусь за С (не путать с С++) и ASM (встроенный ассемблер). Но это бывает очень редко (последний раз было, наверное, лет 6 назад), потому что сейчас носители информации уже практически не испытывают недостатка в размерах, и современные компьютеры работают в миллионы раз быстрее своих предшественников. Таким образом, размер и скорость программы уже не являются критичными, и на первый план выдвигаются скорость получения готового продукта и качество выполнения заказа.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
|
E |
|
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|
|||||||
|
F |
|
|
|
|
|
|
i |
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|||
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
t |
|
|||||||
|
D |
|
|
|
|
|
|
|
o |
D |
|
|
|
|
|
|
|
|
|
o |
||||
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
|
16P |
|
|
|
|
|
|
|
|
|
P |
Введение |
||||||||||||
|
|
|
|
to |
BUY |
NOW! |
|
|
|
|
|
|
|
to |
BUY |
NOW! |
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
wКакие требования перед вами ставят, такие требования и выполняйте. Не пытайтесь |
||||||||||||||||||||||||
w Click |
|
|
|
|
|
|
o |
m |
w Click |
|
|
|
|
|
|
|
o |
m |
||||||
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|||
. |
|
|
|
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
|||||||
|
|
p |
|
|
|
|
e |
|
|
|
|
p |
|
|
|
|
|
e |
- |
|||||
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
g |
|
|
||||
|
забиватьdf n |
|
гвозди отверткой, используйте молоток. Точно так же и при выбореdf |
проn |
||||||||||||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
граммных продуктов, с помощью которых вы будете реализовывать задачу — нуж- но выбирать то, что подходит лучше, а не то, что круче.
Предыстория
Чтобы лучше понимать мир хакера, нужно оглянуться назад и увидеть, как все развивалось, начиная с зарождения Интернета и появления первых хакерских программ, первых взломов и т. д.
В 1962-м году директор агентства ARPA (Advanced Research Projects Agency,
Управление передовых исследовательских проектов) Дж. С. Р. Ликлидер (J. C. R. Licklider) предложил в качестве военного применения компьютерных технологий использовать имеющиеся компьютеры, взаимосвязанные выделенной линией. Целью такого применения компьютеров стало создание распределенных коммуникаций. А в основу ноу-хау был положен принцип функционирования системы, устойчивой к отказам линий связи. Благодаря этому ключевым направлением исследований агентства стали компьютерные сети. Это время можно назвать началом появления сети ARPANET (Advanced Research Projects Agency NETwork, сеть коммутации па-
кетов).
С этой ошибки и началось развитие Интернета. Почему ошибки? В основу был положен принцип функционирования системы при отказе отдельных ее блоков, т. е. уже в самом начале заложили вероятность отказа отдельных компонентов!!! Во главу угла должна была стать безопасность системы, ведь она разрабатывалась для военных нужд США. Но как раз на этот аспект никто не обращал внимания. И это понятно, ведь компьютеры были доступны только профессионалам, о домашних компьютерах только мечтали. А о том, чтобы подключить домашний компьютер к сети, использовавшейся для военных и исследовательских целей, никто и не задумывался. Дальше еще хуже.
Разные специалисты признают различные события как рождение сети. В различных источниках можно найти даты, начиная с 1965 до 1970 года. Но многие признали 1969 год — период появления ARPANET, и именно тогда зарождается ОС UNIX, на основе которой и создавался Интернет в ближайшие десятилетия.
В начале 70-х годов ARPANET стала расширяться и объединять различные исследовательские институты. Сеть вышла за пределы одного здания и начала опутывать США. Изначально никто даже не предполагал, что рост пойдет такими быстрыми темпами и сеть объединит такое большое количество компьютеров. Поэтому первые технологии, которые использовались для связи и обмена данными, устарели в течение первых 10 лет.
С 1970 года начинается десятилетие фрикеров. Их тоже относят к категории хакеров, хотя они напрямую не связаны с компьютерами. Основное направление их деятельности — телефоны, услуги по использованию которых стоили дорого, поэтому молодые ребята (и не очень молодые, и иногда не очень ребята :)) старались
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
d |
|
||||||
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
|||
|
|
|
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
ВведениеP |
r |
D |
|
|
|
|
|
17 |
|||||||||||||
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wснизить эти затраты. Не знаю, какие расценки сейчас в США, а в Канаде до сих пор |
|||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|||||
|
|
nна |
|
m |
|
|
|
|
|
|
m |
||||||||||
ценыdf |
|
|
телефонную связь очень высокие. Домашняя линия стоит минимумdf n |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
e |
|
10 долларов, а хороший безлимитный тариф — 30 долларов. Сотовая связь так же
очень дорогая. Средняя стоимость разговора в месяц обходится в 70 долларов на одну телефонную линию.
Эпоху фрикеров начинают отсчитывать с момента, когда компания Bell опубликовала в журнале "Technical Assistance Program" частоты тональных сигналов, которыми управляется телефонная сеть. В 1971 году появилась "синяя коробка" (Blue Box), с помощью которой можно было генерировать сигналы нужных тонов. Следующие 10 лет такие коробки позволили экономить людям немалые деньги на телефонных разговорах, телефонные компании стали терять деньги. После 1980 года эта болезнь начинает проходить, потому что фрикеров начали активно ловить, и это стало небезопасно.
Среди фрикеров были замечены достаточно знаменитые личности, например основатели Apple Computers. Они продавали студентам электронные приборы, среди которых были и "синие коробки".
В 1972 году появилось первое приложение для передачи электронных сообщений, а через год сеть вышла за пределы США, и к ней подключились компьютеры из Англии. В том же году начались первые разговоры и предложения по построению международной сети.
Только в 1981 году был создан Defence Security Center (DSC, центр компьютерной безопасности министерства обороны США). Этот центр должен был определить степень пригодности предлагаемых систем для их ведомства.
16 декабря 1981 года начался судебный процесс против самого знаменитого фрикера Льюиса де Пейна, более известного под кличкой Роско. В этом же деле участвовал и известный хакер Кевин Митник, но ему повезло, — тогда он проходил в качестве свидетеля. Не прошло и года, как знаменитый хакер попался на другом деле и все же сел в тюрьму для подростков.
В 1982 году в основу Интернета был положен протокол передачи данных TCP/IP (Transmission Control Protocol/Internet Protocol). Количество хостов росло, а для об-
ращения к компьютерам использовались их адреса. С появлением TCP/IP началась разработка DNS (Domain Name System, система доменных имен), что позволило обращаться к компьютерам по именам, а система сама переводила их в адреса компьютеров.
Несмотря на то, что к этому времени мир уже узнал о том, что компьютерные технологии могут быть опасны, протокол TCP разрабатывался как открытый и с большим количеством недостатков с точки зрения безопасности. И только при разработке IPv6 безопасности было уделено достаточно много внимания.
1983 год возвращает Кевину Митнику свободу. Но ненадолго, потому что руки хакера тянутся к взлому, и он снова попадается, из-за чего ему приходится скрываться вплоть до 1985 года.
В 1984 году система DNS вводится в эксплуатацию. Проходит еще четыре года, и весь мир узнает, что существует угроза червя. В 1988 году происходит одно из са-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
||||
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
d |
|
|
|||||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
18P |
|
|
|
|
|
|
i |
|
|
P |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
Введение |
|||||||||||||||
|
D |
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
|
|
r |
||||
|
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
wмых масштабных заражений "червем" компьютеров, подключенных к Интернету. |
|||||||||||||||||||||||
w Click |
to |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
m |
||||||||
|
Молодойdf n |
|
выпускник Корнельского университета по имени Роберт Моррис,dявляюf n |
- |
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|||
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
-x cha |
e |
|
|
щийся сотрудником фирмы Digital, пишет программу-"червя", которая должна бы-
ла самостоятельно перемещаться по сети и заражать файлы всех взломанных компьютеров.
Для внедрения на чужой компьютер "червь" использовал подбор пароля. В теле программы находилось несколько наиболее часто употребляемых паролей, и именно они применялись для проникновения в другой компьютер. Если напрямую пароль не удавалось подобрать, то подключался системный словарь слов. Таким простым способом было взломано более 7% всех компьютеров в сети. Это достаточно большая цифра. "Червь" был запущен по случайной ошибке, и его код еще не был закончен. Трудно предположить последствия, если бы Роберт Моррис смог дописать программу до конца.
Но и это еще не все. 1988 год оказался самым продуктивным с точки зрения взлома и громких судебных дел. Именно в этом году в очередной раз был пойман Кевин Митник, и на этот раз он уже надолго был отлучен от компьютеров.
Начиная с 1990 года, сеть ARPANET перестает существовать, потому что ее просто съедает Интернет. Всемирная сеть начинает поглощать все отдельные сети.
В1991 году мир первый раз увидел веб-страницы, без которых сейчас уже никто не может себе представить Всемирную сеть. Интернет-сообщество начинает смотреть на сеть по-новому. В том же году появляется одна из самых мощных систем шифрования — PGP (Pretty Good Privacy, набор алгоритмов и программ для высоконадежного шифрования сообщений с использованием открытых ключей), которая постепенно становится стандартом в большинстве областей, в том числе и в шифровании электронных сообщений e-mail.
В1994 году количество пользователей Интернета уже исчисляется миллионами. Чтобы народ не просиживал за монитором зря, предпринимаются первые попытки полноценной коммерческой деятельности через сеть, которая постепенно перестает быть исключительно инструментом для обмена информацией, теперь это еще и средство рекламы и способ продвижения товара в массы.
В1995 году регистрация доменных имен перестает быть бесплатной, и начинается эра войны за домены. Хакеры стремятся скупить все доменные имена, похожие на торговые марки, или просто легко запоминающиеся слова. Компании, которые хотят, чтобы доменное имя совпадало с их торговой маркой, тратят большие деньги для их выкупа.
Этот же год стал знаменит и тем, что я купил себе модем и влился в Интернет. До этого я появлялся в сети очень редко и ненадолго, потому что для меня это было слишком дорогое удовольствие.
Итак, на такой деловой ноте мы закончим вводную лекцию и перейдем к практическим упражнениям по воинскому искусству, где часто главное — это скрытность и победа минимальными силами.